jueves, 28 marzo 2024 |

Actualizado a las

17:15

h CEST

14.6 C
Madrid

Todos los tipos de malware que existen y qué puedes hacer para defenderte de ellos

Puntuación media: 5 | Votos: 1

Todo el mundo conoce a los virus, pero lo que pocos saben es que este es solo uno de los muchos tipos de malware que pueden infectar a los ordenadores y dispositivos inteligentes. Es importante documentarse sobre estos tipos de software malicioso para poder, en la medida de lo posible, prevenirlos o combatirlos. Descubra qué es un malware en informática y los tipos de virus que existen.

Si aún no sabes qué es malware o software malicioso, vale la pena aclarar que se tratan de códigos o programas informáticos que tienen como objetivo causar daños en un dispositivo, generar vulnerabilidades, ejecutar acciones sin el consentimiento de los usuarios, robar información u otros fines mal intencionados. Existen muchos tipos de malware en informática y cada uno de estos tipos de software malicioso tienen sus formas de infectar y propagarse por la red. Ahora que sabemos la definición de malware en informática podemos ver cuáles son los más comunes:

Evolución de Windows:
Características, requerimientos y ediciones de todas las versiones de Windows

Leer artículo

Virus informático

Un virus informático es un fragmento de código que tiene la capacidad de adherirse a un programa o archivo. Este código malicioso se queda inerte hasta que el usuario interactúa con el de alguna maneara, en este momento se replica e infecta a otras unidades, archivos e incluso a redes enteras. 

El objetivo principal de este malware es causar daño, realizar ataques informáticos, borra datos e incluso causar mal funcionamiento de los sistemas para ocasionar daños en el hardware.

Daño potencial que puede provocar un virus

Los virus pueden tener funciones puntuales como robar datos personales y borrar archivos de un ordenador sin necesidad de consentimiento. Usualmente, se pueden controlar, pero los más sofisticados pueden llegar a infectar plantas industrializadas para sobrecargar maquinaria industrial o dañar irremediablemente bases de datos claves con información irreemplazable.

Tipo de propagación

Un virus puede propagarse a través de archivos adjuntos en correos, con pistas de audio, películas descargadas de manera ilegal en internet, con ficheros en memorias USB o mediante transferencias P2P (como los torrents). Todo elemento ejecutable, puede propagar virus informáticos.

Métodos de prevención

En la mayoría de los casos un buen software de antivirus con firma actualizada puede encargarse de la mayoría de los virus comunes. En línea general, este depende de la acción de un usuario para propagarse, así que no utilizar memorias USB desconocidas y no abrir aplicaciones con orígenes legítimos son también buenas formas de prevenir su propagación.

Ejemplos de malware de tipo virus

El virus informático CIH que surgió en 1998 tenía la capacidad de formatear todo el contenido del disco duro en sistemas Windows 98. Incluso podía alterar el BIOS del ordenador haciendo que el equipo quedara inutilizable. Afectó a más de 60 millones de ordenadores.

Una variante del virus Randex tenía la capacidad de alojarse en la memoria RAM y contaminar a todos los programas y archivos que eran abiertos en el ordenador.

Ransomware

Un ransomware es un código malicioso que tiene la capacidad encriptar o bloquear los archivos de un ordenador. Luego de hacerlo, muestra un menaje en la pantalla para que el usuario envíen un rescate a una dirección difícil de rastrear, por un monto determinado, si quiere conseguir la clave para desbloquear sus archivos.

Daño potencial que puede provocar un ransomware

Debido a las características de los malware ransom el valor y daño potencial que pueden tener llega a ser tan grande como la importancia que tengan los archivos encriptados. Esta infección bloquea por completo a los ordenadores y cifra su contenido para que sean inaccesibles para el usuario. Este tipo de ataques es muy difícil de revertir.

Tipo de propagación

Este tipo de software suele venir unido a un ejecutable. Los atacantes colocan un nombre llamativo a los archivos que incitan al clic. Los correos electrónicos son métodos eficientes de difusión de estas infecciones, sobre todo en grupos de oficinas.

Métodos de prevención

Este tipo de virus es difícil de hacer y exponen hasta cierto punto a los hackers que los crearon, por lo que suelen orientarse a los ataques de alto perfil. Para evadirlos hay que evitar abrir cualquier mail sospechoso y analizarlos con software anti-ransomware, crear copias de seguridad frecuentes con los archivos importantes también es una contramedida útil.

Ejemplos de Ransomware famosos

WannaCry fue lanzado en el 2017 provocando un ataque informático global que afecto a más de 141 mil ordenadores. El rescate para obtener la clave de descifrado eran 300 dólares en Bitcoin.

Reveton fue otro conocido ransomware del 2012 que mostraba en pantalla un anuncio fraudulento emulando ser de la policía con un logo adaptado a la región de residencia del usuario. El mensaje anunciaba que el ordenador se había involucrado en actividades ilícitas y solicitaban una cuota de 200$ de fianza para liberar el ordenador.

Spyware

Siguiendo con la clasificación de malware, tenemos al Spyware, un código malicioso que tiene como objetivo espiar dentro de un ordenador o dispositivo informático. Una característica clave de ellos es que tratan de no interferir en la medida de lo posible con el funcionamiento de los equipos, no dejan rastro, ni borran archivos. Duplican, copian y roban.

Daño potencial que puede provocar un spyware

Un spyware puede pasar mucho tiempo dentro de un ordenador robando datos, revisando el historial de las víctimas, analizando su comportamiento, revisando su papelera, copiando su disco duro y clonando información. Todo sin que el usuario lo note.

Este robo de información privada y confidencial no dañará a los equipos, pero puede perjudicar enormemente a los usuarios.

Tipo de propagación

Un spyware es un programa relativamente sofisticado que requiere de una instalación manual. Una forma de lograrlo es engañando al usuario para que ejecute un programa aparentemente legítimo e inofensivo, con el código infectado, o a través de anuncios.

Métodos de prevención

Al igual que el resto de códigos maliciosos, el punto débil de entrada suele ser el usuario. Para prevenirlo, es necesario entender cómo se clasifican los antivirus para elegir el modelo ideal adaptado a este tipo de infecciones y evitar instalar archivos de fuentes desconocidas.

Ejemplos de software malicioso de tipo espía

Keylogger es el ejemplo más claro y conocido del mundo de este tipo de software, son fáciles de hacer y una vez instalados en los ordenadores transmiten todas las entradas del teclado de un ordenador a una dirección de correo o servidor encriptado cada cierto tiempo. También pueden clonar historiales de búsqueda, fotos y capturas de la cámara.

Bomba lógica

Una bomba lógica es un código malicioso bastante raro y complejo de hacer, que tiene la propiedad de “dormir” dentro de un sistema hasta que una acción específica lo detona. En el momento que despierta puede realizar todo tipo de acciones impredecibles.

Daño potencial que puede provocar una bomba lógica

Una bomba lógica es un mecanismo que puede añadirse a otros virus y malware. Se ejecutan en una fecha específica o luego de que el usuario haga determinada acción. Pueden inutilizar un ordenador, programar reinicios críticos, borrar información, restaurar imágenes de sistemas y mucho más.

Tipo de propagación

Se propagan como cualquier otro virus y son más difíciles de detectar porque no afectan en nada al usuario, hasta que ya es demasiado tarde. Pueden ir adheridos a un archivo o programa informático legítimo, siendo además impredecibles.

Métodos de prevención

No existe un método de prevención infalible para este tipo de ataques, además de una monitorización constante del ordenador, análisis periódicos del sistema y evitar abrir archivos o documentos de fuentes desconocidas.

Famosos ejemplos de software dañino de tipo bomba lógica

El incidente del gasoducto transiberiano de la Unión Soviética, una explosión descomunal que se alcanzó a ver hasta en el espacio exterior, fue producto de una bomba lógica insertada en el software de control del sistema de tuberías. Este código malicioso se colocó en dicho software de manera intencionada por parte de la CIA, ya que se tenía el conocimiento privilegiado de que pensaban robarlo.

Gusanos

Los gusanos son códigos bastante desagradables que tienen la capacidad de auto replicarse y expandirse a grandes velocidades. Si llegan a una red de ordenadores, pueden propagarse a miles de dispositivos en pocas horas. Muchos de ellos no hacen realmente nada, su objetivo es la proliferación e infección.

Daño potencial que puede provocar un gusano

Casi todos los gusanos informáticos tienen la capacidad de ralentizar los ordenadores, ya sea porque crecen ocupando espacio “fantasma” o porque consumen parte de su banda ancha para diseminarse por la red, entorpeciendo la conexión. Si bien pueden tener otras funciones dañinas, existen los que tienen como objetivo únicamente plagar tantos ordenadores como puedan.

Tipo de propagación

Casi todos los gusanos informáticos se propagan a través de la red. Raras veces requieren de una instalación. Basta con que las víctimas abran un archivo adjunto de correo, sigan un enlace a un servicio web o a través de FTP, ICQ o IRC.

Métodos de prevención

Para prevenir la infección por gusanos, que es de las más comunes, es clave tener software actualizado, tanto a nivel de sistema operativo como a nivel de antivirus. En lo que respecta a los usuarios es clave no abrir enlaces extraños o a destinos desconocidos (nunca) ni archivos adjuntos de remitentes extraños.

Ejemplos de gusanos famosos

Robert Morris lanzó en 1988 un virus informático que luego se bautizaría con su nombre, con la intención de infectar a tantos dispositivos en el mundo como pudiera, para ver cuán grande era el internet. Errores en el funcionamiento de su código provocarían un daño masivo que sobrecargo y perjudicó cientos de equipos. La afectación se calculó en decenas de millones de dólares. El gusano Morris se usaría en el futuro para crear miles de variantes del famoso malware.

Adware

Los adware son hasta cierto punto inofensivos, aunque extremadamente molestos. ¿Cómo funciona el malware de tipo add? Su funcionamiento consiste en enviar ventanas emergentes al usuario cada cierto tiempo, cuando realiza una actividad en específico o simplemente haciendo spam hasta saturar el ordenador con publicidad, algunas veces, inapropiadas.

Daño potencial que puede provocar un adware

Un adware puede hacer lo mismos que los sistemas de anuncios legítimo, es decir, conectarse con un servidor, transmitir datos personales y usar la huella digital de un equipo informático para cargar anuncios. Esto es delicado, porque pueden comprometer los datos personales de los usuarios. Sin mencionar que entorpecen el funcionamiento del sistema.

Tipo de propagación

Se pueden propagar al adherirse al sistema de instalación de un programa legítimo, al incrustarse en un navegador desde una web infectada o por acción accidental del usuario.

Métodos de prevención

Es bastante difícil prevenir estas infecciones, aunque relativamente fácil de solucionar. Con un sistema de antivirus actualizado, no curiosear demasiado en enlaces desconocidos de internet y no instalar “gadgets” para el ordenador desde fuentes no oficiales, suele ser suficiente.

Ejemplos de qué es malware de anuncios

Fireball fue una infección de origen desconocido que tenía la capacidad de secuestrar navegadores, estableciendo páginas de inicio y motores de búsqueda de internet por defecto, sin que el usuario pudiera removerlos.

Una curiosidad e este malware era que estaba perfectamente diseñado para verse como un programa legítimo, así que fue por años casi indetectables para los sistemas convencionales de seguridad. Fireball podía robar información y se lucraba de mostrar anuncios forzosos de internet, así como de vender los datos privados de los usuarios.

Troyanos

Los troyanos son un tipo de malware altamente conocido que tienen como objetivo infectar a los ordenadores para abrir puertas traseras que faciliten la infección de otros malware o que permiten controlar al equipo de manera remota. Los troyanos se disfrazan muy bien como programas legítimos, lo que los hace más peligrosos.

Daño potencial que puede provocar un troyano

Con un troyano es posible robar información personal, borrar los discos duros, descargar en segundo plano contenido basura en un ordenador, implantar material con contenido ilegal sin que el usuario lo sepa, instalar programas sin el permiso del usuario, usar el equipo para enviar mensajes sin el conocimiento del usuario, suplantar identidad, instalar otros virus y más.

Tipo de propagación

Usualmente, se infecta un equipo con troyanos a través de redes de descargas P2P, conectando memorias USB infectadas, con recursos web contaminados, engañando al usuario para que instale un programa que resulta ser un virus y a través de correo electrónico con adjuntos infectados.

Métodos de prevención

Para prevenirlo es necesario huir de las redes P2P, contar con software de seguridad actualizado, mantener los parches de seguridad de los sistemas operativos al día y no abrir recursos si no se conoce realmente la fuente de dicho material.

Ejemplo de software malicioso tipo troyano

El NetBus es uno de los troyanos más famosos del mundo, siendo lanzado en 1998. Se programó inicialmente para hacer pequeñas bromas y se convirtió en una herramienta de intrusión ilegal que permitía robar información, ejecutar programas sin el consentimiento del usuario, grabar el teclado, escribir de manera remota y mucho más.

Visto lo visto, queda en evidencia de que hay muchos tipos de software malicioso, así como miles de métodos para causar daños devastadores a los dispositivos informáticos y para comprometer datos privados de los usuarios. Conocer todos estos tipos de malware es el primer paso para defenderse de ellos.

  • Barker, D. (2021). Malware Analysis Techniques: Tricks for the triage of adversarial software (1st ed.). Packt Publishing.
  • Grubb, S. (2021). How Cybersecurity Really Works: A Hands-On Guide for Total Beginners. No Starch Press.
  • Tizara, B. (2022). Introduction to Cyber Security pages 143: MALWARE AND ITS TYPE,INTRODUCTION TO CYBER CRIME.

Cita este artículo

Pincha en el botón "Copiar cita" o selecciona y copia el siguiente texto:

Cedeño, Carlos. (2022, 07 noviembre). Todos los tipos de malware que existen y qué puedes hacer para defenderte de ellos. Cinco Noticias https://www.cinconoticias.com/tipos-de-malware/

¿Te ha gustado este contenido?

Valóralo y ayúdanos a mejorar

Puntuación media: 5 | Votos: 1

Carlos Cedeño
Carlos Cedeño
Licenciado en Ingeniería de Sistemas por la Universidad de Oriente (UDO), en Cumaná, Venezuela. Especialista en marketing y SEO.
Cinco Noticias / Ciencia & Tecnología / Todos los tipos de malware que existen y qué puedes hacer para defenderte de ellos

No te pierdas...

Lo último

DEJA UNA RESPUESTA

Deja tu comentario
Escribe tu nombre